『壹』 跪求山東農業大學《計算機網路》試題,多謝,明天就要考試了,急急急急急急!!!!!!!!!
一、填空題
第一章
(1) 計算機網路是計算機與通信技術高度發展、緊密結合的產物,網路技術的進步正在對當前信息產業的發展產生著重要影響。
(2) 從資源共享觀點來看,計算機網路是以能夠相互共享資源的方式互連起來的自治計算機系統的集合。
(3)從計算機網路組成的角度看,典型的計算機網路從邏輯功能上可以分為資源子網和通信子網兩部分。資源子網向網路用戶提供各種網路資源與網路服務,通信子網完成網路中數據傳輸、轉發等通信處理任務。
(4) 計算機網路拓撲是用通信子網中結點與通信線路之間的幾何關系來表示網路的結構。網路拓撲反映出網路中各實體之間的結構關系,它對網路性能、系統可靠性與通信費用都有重大影響。
(5) 根據通信子網中通信信道類型,網路拓撲可以分為兩類:廣播信道通信子網的網路拓撲與點—點線路通信子網的網路拓撲。採用廣播信道通信子網的拓撲構型主要有四種:匯流排弄、樹型、環型、無線通信與衛星通信型。採用點—點線路的通信子網的拓撲有四類:星型、環型、樹型和網狀型。
(6) 計算機網路按覆蓋范圍可以分為三類:區域網、城域網與廣域網。區域網用於有限范圍內的各種計算機互連成網;城域網設計的目標是滿足幾十千米范圍內大量企業、機關、公司的多個區域網的互連需求;廣域網覆蓋的地理范圍從幾十千米到幾千千米,可以覆蓋一個國家、地區或橫跨幾個洲。廣域網的通信子網主要使用分組交換技術,將分布在不同地區的計算機系統互連起來。
第二章
(1) 數據通信技術是網路技術發展的基礎。數據通信是指在不同計算機之間傳輸字元、數字、語音、圖像的二進制代碼0、1序列的過程。目前,數據通信中應用最廣泛的編碼標準是ASCII碼。
(2) 信號是數據在傳輸過程中的電信號的表示形式。按照在傳輸介質上的傳輸類型,信號可以分為兩類:模擬信號和數字信號。數據通信系統相應也可以分為兩類:模擬通信系統和數字通信系統。
(3) 設計數據通信系統首先要確定:採用串列通信還是並行通信方式。串列通信方式只需要在收發雙方之間建立一條信道 ;並行通信方式需要在收發雙方之間必須建立並行的多條信道。
(4)按照信號傳送方向與時間的關系,數據通信可以分為三種類型:單工通信、半雙工通信與全雙工通信。在單工通信方式中,信號只能一個方向傳輸;在半雙工通信方式中,信號可以雙向傳送,但一個時間只能向一個方向傳輸;在全雙工通信方式中,信號可以同時雙向傳輸。
(5) 數據通信中同步技術是解決通信的收發雙方在時間基準上保持一致的問題。數據通信的同步主要包括兩種:位同步與字元同步。
(6) 傳輸介質是網路中連接收發雙方的物理通路,也是通信中實際傳輸信息的載體。網路中常用的傳輸有:雙絞線、同軸電纜、光纜、無線與衛星通信信道。傳輸的介質的特性對網路中數據通信質量的影響很大。由於光纖具有低損耗、高傳輸速率、低誤碼率與安全保密性好的特點,因此是一種最有前途的傳輸介質。
(7) 頻帶傳輸是指利用模擬信道通過數據機傳輸經過轉換的數字信號的方法;基帶傳輸是指利用數字信道直接傳輸數字信號的方法。
(8) 數據傳輸速率是描述數據傳輸系統的重要技術指標之一。數據傳輸速率在數值上等於每秒鍾傳輸構成數據的二進制位數,單位為位/秒(記做bps)。
(9)多路復用技術是解決在單一物理線路上建立金條並行信道的問題。多路復用可以分為三種類型:頻分多路復用FDM、波分多路復用WDM與時分多路復用TDM。
(10) 網路數據交換主要採用分組交換技術。在採用存儲轉發方式的廣域網中,分組交換可以採用數據報方式或虛電路方式。數據報是指同一報文的不同分組可以通過通信子網中不同的路徑,從源結點傳送到目的結點的方法。虛電路是指同一報文的所有分組,都通過預先在通信子網中建立的邏輯鏈路傳輸的方法。
第四章
(1) 區域網與廣域網的一個重要區別是覆蓋的地理范圍不同。由於區域網直盯進覆蓋有限的地理范圍,因此它的通信機制與廣域網完全不同,從「存儲轉發」方式改變為「共享介質」方式與「交換方式」。
(2) 區域網在網路拓撲結構上主要分為匯流排型、環型與星型結構三種:在網路傳輸介質上主要採用雙絞線、同軸電纜、光纖與無線介質。
(3) 從介質訪問控制方法的角度看,區域網可以分為共享介質式區域網與交換式區域網兩類。
(4) 目前應用最廣泛的區域網是乙太網,它的核心技術是隨機爭用共享介質的訪問控制方法,即帶有沖突檢測的載波偵聽多路訪問CSMA/CD方法。
(6) 交換式區域網從根本上改變了「共享介質」工作方式,通過交換機支持連接到交換機埠的結點之間的多個並發連接,實現多結點之間數據的並發傳輸。
(7) 隨著交換式區域網技術的發展,交換式區域網正在逐漸取代傳統的共享介質式區域網,交換技術的發展為虛擬區域網提供了技術基礎。
(8) 無線區域網是傳統區域網的補充。無線區域網使用的是無線傳輸介質,按傳輸技術分為紅外線區域網、擴頻區域網和窄帶微波區域網。目前,比較成熟的無線區域網標準是IEEE802.11標准。
第五章
(1)IEEE 802標准面向普通乙太網、快速乙太網與千兆乙太網的物理層,針對不同的傳輸制定相應的物理層標准。
(2)網卡是組建區域網的基本部件。按網卡支持的傳輸介質與傳輸速率,網卡可以分為不同的類型。
(3)集線器是共享介質乙太網的中心連接設備。使用集線器與雙絞線的乙太網組網方法可分為:單一集線器、多集線器級聯與堆疊式集線器結構。在實際的組網應用中,常單一集線器、堆疊式集線器與多集線器級聯結構相結合。
(4)使用雙絞線組建乙太網是目前主流的組網方式。在使用非屏蔽雙絞線組建符合10BASE-T標準的乙太網時,需要使用以下基本硬體設備:10Mbps集線器、帶RJ-45介面的乙太網卡、雙絞線、RJ-45連接頭。
(5)快速乙太網的組網方法與普通乙太網相似。在組建快速乙太網時,需要使用以下基本硬體設備:100Mbps集線器或交換機、10Mbps集線器、10/100Mbps自適應乙太網卡與10Mbps乙太網卡、雙絞線或光纜。
(6)千兆位乙太網的組網方法與普通乙太網相似。在組建千兆乙太網時,網路帶寬分配合理是很重要的,需要根據網路規模與而已選擇兩級或三級結構。網路主幹部分通常使用千兆位乙太網交換機。
(7)結構化網路布線系統是指預先按建築物的結構,將所有可能旋轉計算機或外部設備的位置都預先布線,然後根據實際所連接的設備情況,通過調整內部跳線裝置將所有計算機或外部設備連接起來。
第六章
(1)網路操作系統是具有網路功能的操作系統,用於管理網路通信與共享網路資源,協調網路環境中多個結點中的任務,並向用戶提供統一、有效的網路介面的軟體集合。網路操作系統經歷了對待結構向非對等結構的發展過程。
(2)非對等結構網路操作系統分為兩個部分:網路伺服器與工作站。網路伺服器採用高配置、高性能的計算機,以集中方式管理區域網的共享資源。網路工作是配置比較低的微型機,為用戶訪問網路資源提供服務。
(3)網路操作系統的基本功能包括:文件服務、列印服務、資料庫服務、通信服務、網路管理服務與Internet服務等。
(4)Windows操作系統是Microsoft公司開發的網路操作系統,它是目前流行的、具有很多版本的一種網路操作系統。常見的Windows操作系統主要包括:Windows NT、Windows 9x、Windows 2000、Windows XP、Windows Server2003與Windows Server 2008等。
(5)NetWare操作系統是Novell公司開發的網路操作系統,它是早期流行的、具有很多版本的操作系統。近年來,NetWare操作系統的用戶越來越少。
(6)UNIX操作系統是很多公司或研究機構自行開發的,它是一系列流行的、具有很多的網路操作系統的統稱。常見的UNIX操作系統主要包括:Solaris、FreeBSD、OpenServer與UNIXWare。
(7)Linux操作系統是很多公司、研究機構或個人自行開發的,它是一系列開源的、具有很多的網路操作系統的統稱。常見的Linux操作系統主要包括:RedHat、Mandrake、Slackware、SUSE、Debian與紅旗Linux等。
第七章
(1)網路互連是將分布在不同地理位置的網路連接起來,以構成更大規模的互連網路系統,實現更大范圍內互連網的資源共享。
(2)網路互連的類型主要有:「區域網-區域網」互連、「區域網-廣域網」互連、「區域網-廣域網-區域網」互連,以及「廣域網-廣域網」互連。
(3)根據網路層次的結構模型,網路互連的層次可以分為:數據鏈路層互連、網路層互連與高層互連。
(4)網橋是在數據鏈路層上實現網路互連的設備,它能夠互連兩個採用不同數據鏈路層協議、傳輸介質與傳輸速率的網路。
(5)路由器是在網路層實現多個網路互連的設備。在一個大型的互連網路中,經常用多個路由器將多個區域網與區域網、區域網與廣域網互連。路由器能夠為不同子網計算機之間的數據交換選擇適當的傳輸路徑。
(6)網關是在傳輸層及以上各層實現多個網路互連的設備,它能夠實現不同網路協議之間的轉換功能。
(7)第三層交換是指在網路層通過硬體來實現路由選擇功能。
第八章
(1)Internet又稱為網際網路,它是全球性的、最有影響力的計算機互連網路,也是世界范圍的信息資源寶庫。從Internet結構的角度來看,它是使用路由器將分布在世界各地的、數以千萬的計算機網路互連起來的網際網。
(2)TCP/IP協議是Internet中計算機之間通信必須遵循的一種通信協議。
(3)Internet地址能夠唯一確定每台計算機的位置。Internet地址有兩種表現形式:IP地址與域名。
(4)WWW是最愛用戶歡迎的一種Internet服務類型,它對推動Internet技術發展與應用直到重要作用。電子商務、遠程教育、遠程醫療等都建立在WWW服務的基礎上。
(5)電子郵件是應用廣泛的一種Internet服務類型,它為用戶提供了一種快捷、方便的通信手段。
(6)Internet接入方式主要分為兩種類型:電話網接入和區域網接入方式。電話網接入方式又可以分為兩種類型:撥號接入與寬頻接入方式。
(7)Intranet是利用Internet技術建立的企業內部信息網路,它已經成為當前網路信息系統的基本模式。Internet伺服器主要有以下幾種:WWW伺服器、資料庫伺服器與電子郵件伺服器。
(8)電子商務是通過電信網路進行的生產、營銷、銷售與流通活動,它不僅包括基於Internet的網上交易活動,還包括所有利用網路與信息技術來擴大宣傳、降低成本、增加價值和創造商機的商務活動。
第九章
(1)網路安全技術研究的基本問題包括:網路防攻擊、網路安全漏洞與對策、網路中的信息安全保密、網路內部安全防範、網路防病毒、網路數據備份與災難恢復。
(2)網路安全服務應該提供保密性、認證、數據完整性、防抵賴與訪問控制等服務。
(3)制定網路安全策略需要研究造成信息丟失、系統損壞的各種可能,並提出對網路資源與系統的保護方法。
(4)防火牆根據安全規則來檢查、過濾網路之間傳送的數據分組,以便確定這些數據分組的合法性。
(5)企業內部網通過將防火牆與用戶身份認證、數據加密與防病毒等技術相結合,保護網路系統與資源不被破壞或非法使用,以增強網路信息系統的安全。
(6)網路管理是指對網路應用系統的管理,它包括配置管理、故障管理、性能管理、安全管理、記賬管理等基本功能。
『貳』 全國計算機等級考試三級嵌入式有題庫嗎
有,還是需要買教材看一下的,全國計算機等級考試的教材都是全國統一的,教育部考試中心對所有開考科目都制訂了統一的考試大綱,規定了各個等級考試具體要求和內容範圍。教材是全國計算機等級考試三級考試——嵌入式系統開發技術,這是全國計算機等級考試中三級的一種。
要注意的是考試方式是上機考試一共120分鍾,滿分100分,選擇題(40分)、填空題(40分)、綜合題(20分),嵌入式考試內容包括嵌入式系統開發的基礎知識、嵌入式處理器、嵌入式系統硬體組成、嵌入式系統軟體和嵌入式系統的開發。考試要求要有從事機關、企事業單位組網等能力。
『叄』 計算機網路安全問題及防範措施
對計算機信息構成不安全的因素很多, 其中包括人為的因素、自然的因素和偶發的因素。其中,人為因素是指,一些不法之徒利用計算機網路存在的漏洞,或者潛入計算機房,盜用計算機系統資源,非法獲取重要數據、篡改系統數據、破壞硬體設備、編制計算機病毒。人為因素是對計算機信息網路安全威脅最大的因素,垃圾郵件和間諜軟體也都在侵犯著我們的計算機網路。計算機網路不安全因素主要表現在以下幾個方面:
1、 計算機網路的脆弱性
互聯網是對全世界都開放的網路,任何單位或個人都可以在網上方便地傳輸和獲取各種信息,互聯網這種具有開放性、共享性、國際性的特點就對計算機網路安全提出了挑戰。互聯網的不安全性主要有以下幾項:
(1)網路的開放性,網路的技術是全開放的,使得網路所面臨的攻擊來自多方面。或是來自物理傳輸線路的攻擊,或是來自對網路協議的攻擊,以及對計算機軟體、硬體的漏洞實施攻擊。
(2)網路的國際性,意味著對網路的攻擊不僅是來自於本地網路的用戶,還可以是互聯網上其他國家的黑客,所以,網路的安全面臨著國際化的挑戰。
(3)網路的自由性,大多數的網路對用戶的使用沒有技術上的約束,用戶可以自由地上網,發布和獲取各類信息。
2、操作系統存在的安全問題
操作系統是作為一個支撐軟體,使得你的程序或別的運用系統在上面正常運行的一個環境。操作系統提供了很多的管理功能,主要是管理系統的軟體資源和硬體資源。操作系統軟體自身的不安全性,系統開發設計的不周而留下的破綻,都給網路安全留下隱患。
(1)操作系統結構體系的缺陷。操作系統本身有內存管理、CPU 管理、外設的管理,每個管理都涉及到一些模塊或程序,如果在這些程序裡面存在問題,比如內存管理的問題,外部網路的一個連接過來,剛好連接一個有缺陷的模塊,可能出現的情況是,計算機系統會因此崩潰。所以,有些黑客往往是針對操作系統的不完善進行攻擊,使計算機系統,特別是伺服器系統立刻癱瘓。
(2)操作系統支持在網路上傳送文件、載入或安裝程序,包括可執行文件,這些功能也會帶來不安全因素。網路很重要的一個功能就是文件傳輸功能,比如FTP,這些安裝程序經常會帶一些可執行文件,這些可執行文件都是人為編寫的程序,如果某個地方出現漏洞,那麼系統可能就會造成崩潰。像這些遠程調用、文件傳輸,如果生產廠家或個人在上面安裝間諜程序,那麼用戶的整個傳輸過程、使用過程都會被別人監視到,所有的這些傳輸文件、載入的程序、安裝的程序、執行文件,都可能給操作系統帶來安全的隱患。所以,建議盡量少使用一些來歷不明,或者無法證明它的安全性的軟體。
(3)操作系統不安全的一個原因在於它可以創建進程,支持進程的遠程創建和激活,支持被創建的進程繼承創建的權利,這些機制提供了在遠端伺服器上安裝「間諜」軟體的條件。若將間諜軟體以打補丁的方式「打」在一個合法用戶上,特別是「打」在一個特權用戶上,黑客或間諜軟體就可以使系統進程與作業的監視程序監測不到它的存在。
(4)操作系統有些守護進程,它是系統的一些進程,總是在等待某些事件的出現。所謂守護進程,比如說用戶有沒按鍵盤或滑鼠,或者別的一些處理。一些監控病毒的監控軟體也是守護進程,這些進程可能是好的,比如防病毒程序,一有病毒出現就會被撲捉到。但是有些進程是一些病毒,一碰到特定的情況,比如碰到5月1日,它就會把用戶的硬碟格式化,這些進程就是很危險的守護進程,平時它可能不起作用,可是在某些條件發生,比如5月1日,它才發生作用,如果操作系統有些守護進程被人破壞掉就會出現這種不安全的情況。
(5)操作系統會提供一些遠程調用功能,所謂遠程調用就是一台計算機可以調用遠程一個大型伺服器裡面的一些程序,可以提交程序給遠程的伺服器執行,如telnet。遠程調用要經過很多的環節,中間的通訊環節可能會出現被人監控等安全的問題。
(6)操作系統的後門和漏洞。後門程序是指那些繞過安全控制而獲取對程序或系統訪問權的程序方法。在軟體開發階段,程序員利用軟體的後門程序得以便利修改程序設計中的不足。一旦後門被黑客利用,或在發布軟體前沒有刪除後門程序,容易被黑客當成漏洞進行攻擊,造成信息泄密和丟失。此外,操作系統的無口令的入口,也是信息安全的一大隱患。
(7)盡管操作系統的漏洞可以通過版本的不斷升級來克服, 但是系統的某一個安全漏洞就會使得系統的所有安全控制毫無價值。當發現問題到升級這段時間,一個小小的漏洞就足以使你的整個網路癱瘓掉。
3、資料庫存儲的內容存在的安全問題
資料庫管理系統大量的信息存儲在各種各樣的資料庫裡面,包括我們上網看到的所有信息,資料庫主要考慮的是信息方便存儲、利用和管理,但在安全方面考慮的比較少。例如:授權用戶超出了訪問許可權進行數據的更改活動;非法用戶繞過安全內核,竊取信息。對於資料庫的安全而言,就是要保證數據的安全可靠和正確有效,即確保數據的安全性、完整性。數據的安全性是防止資料庫被破壞和非法的存取;資料庫的完整性是防止資料庫中存在不符合語義的數據。
4 、防火牆的脆弱性
防火牆指的是一個由軟體和硬體設備組合而成、在內部網和外部網之間、專用網與網之間的界面上構造的保護屏障.它是一種硬體和軟體的結合,使Internet 與Intranet 之間建立起一個安全網關(Security Gateway),從而保護內部網免受非法用戶的侵入。
但防火牆只能提供網路的安全性,不能保證網路的絕對安全,它也難以防範網路內部的攻擊和病毒的侵犯。並不要指望防火牆靠自身就能夠給予計算機安全。防火牆保護你免受一類攻擊的威脅,但是卻不能防止從LAN 內部的攻擊,若是內部的人和外部的人聯合起來,即使防火牆再強,也是沒有優勢的。它甚至不能保護你免受所有那些它能檢測到的攻擊。隨著技術的發展,還有一些破解的方法也使得防火牆造成一定隱患。這就是防火牆的局限性。
5、其他方面的因素
計算機系統硬體和通訊設施極易遭受到自然的影響,如:各種自然災害(如地震、泥石流、水災、風暴、物破壞等)對構成威脅。還有一些偶發性因素,如電源故障、設備的機能失常、軟體開發過程中留下的某些漏洞等,也對計算機網路構成嚴重威脅。此外不好、規章制度不健全、安全管理水平較低、操作失誤、瀆職行為等都會對計算機信息安全造成威脅。
計算機網路安全的對策,可以從一下幾個方面進行防護:
1、 技術層面對策
對於技術方面,計算機網路安全技術主要有實時掃描技術、實時監測技術、防火牆、完整性保護技術、病毒情況分析報告技術和系統安全管理技術。綜合起來,技術層面可以採取以下對策:
(1)建立安全管理制度。提高包括系統管理員和用戶在內的人員的技術素質和職業修養。對重要部門和信息,嚴格做好開機查毒,及時備份數據,這是一種簡單有效的方法。
(2)網路訪問控制。訪問控制是網路安全防範和保護的主要策略。它的主要任務是保證網路資源不被非法使用和訪問。它是保證網路安全最重要的核心策略之一。訪問控制涉及的技術比較廣,包括入網訪問控制、網路許可權控制、目錄級控制以及屬性控制等多種手段。
(3)資料庫的備份與恢復。資料庫的備份與恢復是資料庫管理員維護數據安全性和完整性的重要操作。備份是恢復資料庫最容易和最能防止意外的保證方法。恢復是在意外發生後利用備份來恢復數據的操作。有三種主要備份策略:只備份資料庫、備份資料庫和事務日誌、增量備份。
(4)應用密碼技術。應用密碼技術是信息安全核心技術,密碼手段為信息安全提供了可靠保證。基於密碼的數字簽名和身份認證是當前保證信息完整性的最主要方法之一,密碼技術主要包括古典密碼體制、單鑰密碼體制、公鑰密碼體制、數字簽名以及密鑰管理。
(5)切斷途徑。對被感染的硬碟和計算機進行徹底殺毒處理,不使用來歷不明的U 盤和程序,不隨意下載網路可疑信息。
(6)提高網路反病毒技術能力。通過安裝病毒防火牆,進行實時過濾。對網路伺服器中的文件進行頻繁掃描和監測,在工作站上採用防病毒卡,加強網路目錄和文件訪問許可權的設置。在網路中,限制只能由伺服器才允許執行的文件。
(7)研發並完善高安全的操作系統。研發具有高安全的操作系統,不給病毒得以滋生的溫床才能更安全。
2、管理層面對策
計算機網路的安全管理,不僅要看所採用的安全技術和防範措施,而且要看它所採取的管理措施和執行計算機安全保護、法規的力度。只有將兩者緊密結合,才能使計算機網路安全確實有效。
計算機網路的安全管理,包括對計算機用戶的安全、建立相應的安全管理機構、不斷完善和加強計算機的管理功能、加強計算機及網路的立法和執法力度等方面。加強計算機安全管理、加強用戶的法律、法規和道德觀念,提高計算機用戶的安全意識,對防止計算機犯罪、抵制黑客攻擊和防止計算機病毒干擾,是十分重要的措施。
這就要對計算機用戶不斷進行法制教育,包括計算機安全法、計算機犯罪法、保密法、數據保護法等,明確計算機用戶和系統管理人員應履行的權利和義務,自覺遵守合法信息系統原則、合法用戶原則、信息公開原則、信息利用原則和資源限制原則,自覺地和一切違法犯罪的行為作斗爭,維護計算機及網路系統的安全,維護信息系統的安全。除此之外,還應教育計算機用戶和全體工作人員,應自覺遵守為維護系統安全而建立的一切規章制度,包括人員管理制度、運行維護和管理制度、計算機處理的控制和管理制度、各種資料管理制度、機房保衛管理制度、專機專用和嚴格分工等管理制度。
3、安全層面對策
要保證計算機網路系統的安全、可靠,必須保證系統實體有個安全的物理環境條件。這個安全的環境是指機房及其設施,主要包括以下內容:
(1)計算機系統的環境條件。計算機系統的安全環境條件,包括溫度、濕度、空氣潔凈度、腐蝕度、蟲害、振動和沖擊、電氣干擾等方面,都要有具體的要求和嚴格的標准。
(2)機房場地環境的選擇。計算機系統選擇一個合適的安裝場所十分重要。它直接影響到系統的安全性和可靠性。選擇計算機房場地,要注意其外部環境安全性、可靠性、場地抗電磁干擾性,避開強振動源和強雜訊源,並避免設在建築物高層和用水設備的下層或隔壁。還要注意出入口的管理。
(3)機房的安全防護。機房的安全防護是針對環境的物理災害和防止未授權的個人或團體破壞、篡改或盜竊網路設施、重要數據而採取的安全措施和對策。為做到區域安全,首先,應考慮物理訪問控制來識別訪問用戶的身份,並對其合法性進行驗證;其次,對來訪者必須限定其活動范圍;第三,要在計算機系統中心設備外設多層安全防護圈,以防止非法暴力入侵;第四設備所在的建築物應具有抵禦各種自然災害的設施。
『肆』 填空題:電子商務安全從整體上分為計算機網路安全和( )兩大部分
電子商務顧名思議,可以分為電子和商務兩部分。我自己就是電子商務畢業的,大學課程分為計算機知識和網路營銷兩個方面,計算機知識主要是C語言、C++、Java、資料庫、網頁設計、計算機基礎應用方面的課程,網路營銷主要是電子商務概論、網路營銷基礎與實踐、電子商務與國際貿易、電子商務信函寫作、電子商務營銷寫作實務、營銷策劃等方面的課程。就業選擇方面還是很廣的,但都講得不精,如果想往純IT或純營銷方面發展,都需要自己再專研。
『伍』 計算機網路安全技術試題
cccxx
ccbbd
abcbd
baxcc
cbxd
僅供參考
『陸』 網路安全試題及答案
第一章 網路安全概述
【單選題】
1.計算機網路的安全是指( )
A、網路中設備設置環境的安全
B、網路使用者的安全
C、網路中信息的安全
D、網路的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬於( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業網路最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、解碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網路安全的要素
A、信息的保密性
B、發送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統攻擊方法1
【單選題】
1.網路攻擊的發展趨勢是( )
A、黑客攻擊與網路病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個伺服器所發送回應請求的指令
D、入侵控制一個伺服器後遠程關機
正確答案: A 我的答案:A
3.區域網中如果某台計算機受到了ARP欺騙,那麼它發出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網路攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網路監聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網路、主機和資料庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統攻擊方法2
【單選題】
1.關於「攻擊工具日益先進,攻擊者需要的技能日趨下降」的觀點不正確的是( )
A、網路受到的攻擊的可能性越來越大
B、.網路受到的攻擊的可能性將越來越小
C、網路攻擊無處不在
D、網路風險日益嚴重
正確答案: B
2.在程序編寫上防範緩沖區溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟體
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認埠號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發信、下載電子賀卡同意書,使用的是叫做「字典攻擊」的方法
正確答案:×
8當伺服器遭受到DoS攻擊的時候,只需要重新啟動系統就可以阻止攻擊。
正確答案:×
9.一般情況下,採用Port scan可以比較快速地了解某台主機上提供了哪些網路服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統,打開後門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發作的,可以設置Flash ROM 寫狀態來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟體
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟體
D、磁碟格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網路文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬體的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特徵( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特徵位元組串對被檢測的對象進行掃描,如果發現特徵位元組串,就表明發現了該特徵串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特徵字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟體復制的方式進行傳播
D、計算機病毒可以通過讀寫磁碟或網路等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統資源類
C、非法訪問系統進程類
D、破壞操作系統類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁碟上復制文件到硬碟上並不運行其中的可執行文件不會是系統感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬碟可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發送數據或發送後不承認的情況出現,可以採取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發電子郵箱確認
正確答案: B 我的答案:B
3.以下關於加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網路通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書採用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash演算法
B、RSA演算法
C、CAP演算法
D、ACR演算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火牆技術1
【單選題】
1.為確保企業管理區域網的信息安全,防止來自Internet的黑客入侵,採用( )可以實現一定的防範作用。
A、網路管理軟體
B、郵件列表
C、防火牆
D、防病毒軟體
正確答案: C
2.防火牆採用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關於防火牆的說法正確的是( )。
A、防火牆的安全性能是根據系統安全的要求而設置的
B、防火牆的安全性能是一致的,一般沒有級別之分
C、防火牆不能把內部網路隔離為可信任網路
D、一個防火牆只能用來對兩個網路之間的互相訪問實行強制性管理的安全系統
正確答案: A
4.( )不是防火牆的功能。
A、過濾進出網路的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火牆的信息內容和活動
正確答案: B
5.( )不是專門的防火牆產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網路衛士
D、check point防火牆
正確答案: B
6.有一個主機專門被用做內部網路和外部網路的分界線。該主機里插有兩塊網卡,分別連接到兩個網路。防火牆裡面的系統可以與這台主機進行通信,防火牆外面的系統(Internet上的系統)也可以與這台主機進行通信,但防火牆兩邊的系統之間不能直接進行通信,這是( )的防火牆。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態檢測檢查預先設置的安全規則,允許符合規則的連接通過,並在內存中記錄下該連接的相關信息,生成狀態表。對該連接的後續數據包,只要符合狀態表,就可以通過。這種防火牆技術稱為( )。
A、包過濾技術
B、狀態檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火牆的作用包括( )。(多選題)
A、提高計算機系統總體的安全性
B、提高網路速度
C、控制對網點系統的訪問
D、數據加密
正確答案: AC
第五章 防火牆技術2
【單選題】
1.防火牆技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態檢測和應用代理
正確答案: D
2.防火牆系統通常由( )組成。
A、殺病毒卡和殺毒軟體
B、代理伺服器和入侵檢測系統
C、過濾路由器和入侵檢測系統
D、過濾路由器和代理伺服器
正確答案: D
3.防火牆防止不希望的、未經授權的通信進出被保護的內部網路,是一種( )網路安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火牆是建立在內外網路邊界上的一類安全保護機制,其安全架構基於( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理伺服器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態獲得IP地址
正確答案: A
6.代理伺服器上運行的是( )
A、代理伺服器軟體
B、網路操作系統
C、資料庫管理系統
D、應用軟體
正確答案: A
7.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,用戶身份認證在( )進行。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網路安全服務所屬的協議層次進行分析,要求每個協議層都能提供網路安全服務。其中,IP過濾型防火牆在( )通過控制網路邊界的信息流動來強化內部網路的安全性。
A、網路層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統的安全日誌通過( )設置。
A、事件查看器
B、伺服器管理器
C、本地安全策略
D、網路適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003伺服器系統自帶的遠程管理系統。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003伺服器採取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁碟分區
B、及時對操作系統使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、藉助防火牆對伺服器提供保護
E、關閉不需要的伺服器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問許可權。
A、只讀
B、完全控制
C、更改
D、讀取及執行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件後綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003伺服器不被攻擊者非法啟動,管理員應該採取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶許可權
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動載入,可以更改注冊表,()鍵值更改注冊表自帶載入項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該採取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少於5位數的密碼
C、不用純數字
D、將密碼設的很復雜並在20位以上
正確答案: ABC
『柒』 計算機網路安全管理復習題
《網路安全管理及實用技術》機械工業出版社,賈鐵軍主編,教育部教學指導委員會推薦教材,雙色印刷,很受歡迎已經重新印刷。
『捌』 求網路信息安全習題的答案(題目如下)
3d 4a 6b 7b 8 b 9 c 10b 11 d
和一樓的有2點不同,分別是9題和11題,我分析一下:第9題,樓上的選D,肯定沒有用過outlook,OUtlook發送和接受 打開附件是要手動去點擊的。你如果試著用一下就知道了。
第11題,樓上選C,也就是說 234都是對的,而1不對么? 雙絞線是可以傳送模擬信號,也可以傳送數字信號的。樓主如果不相信,可以自己網路一下。
『玖』 簡答題,計算機網路信息安全主要考慮哪些問題及具體方法
考慮的話很多。分內外網的一個防護吧。
1.外網,比如說殺毒軟體。防火牆等等產品,這些吧做好了就差不多了。
2.內網方面,也行你可能說我實行物理隔絕就不會有問題了,但是如果隨便那台移動終端接入到內網那? 內網要做全方位的保護需要不少的投入的,我們需要准入控制、桌面運維、文檔安全管理等等相結合起來才能完善的解決內網的一個安全問題。。。
望採納。。。